Топ-100

Как можно обворовывать предпринимателя: хроники киберпреступности

0


Принято считать, что каждая новая генерация хакеров в чем-то превосходит своих предшественников. В целом умнее, более усидчивые, способны работать без сна в режиме 24/7 – и все в таком духе. Однако, если детально анализировать, каждый «кейс», связанный с кражей личных данных, вымогательством и просто «хакнутой» системой, то картина восприятия может измениться. Хакерство, как биологический вид, не совсем эволюционирует и не то, чтобы подчиняется дарвинистским законам. “Скорее, оно умело приспосабливается к условиям игры и, вообще, производит впечатление санитаров интернета и онлайна – бьют туда, где слабо, словно бы указывая, что так работать и хранить данные не следует”, – комментирует специалист по кибератакам в России Денис Морозов (GFI soft­ware Россия).

К таким выводам подводят основные эпизоды увлекательного сериала «что было примечательно в киберпреступлениях 2018?». Получается, что чуть ли не треть громких «кейсов» связаны с человеческой безалаберностью и преступной халатностью, когда данные пользователей хранились в открытом виде на сервере или портале компании-разработчика мобильного приложения. И ни о каком «хакинге» здесь и речь не может быть – человек просто зашел, слил себе всю подноготную несчастных пользователей, а затем поставил «зарубку» и известил общественность, что кто-то облажался. Что-то подобное случилось с американскими маркетологами Exac­tis в июне, сетью кафе Pan­era Bread в апреле и китайской Nixi Tech­nol­o­gy в декабре. Тут резоннее не пенять на нехорошее «поколение Y», а позаботиться насчет сохранения конфиденциальности – да-да, той самой, о которой принято предупреждать перед установкой того или иного софта.

Следующая категория преступления – это работа с уязвимостями. Сложно сказать, что здесь первопричина – безалаберность, о которой написано выше или аутсорсинг: ведь кто-то написал код программы, позже успешно взломанный? И код был не просто записан, а еще и принят и пущен в эксплуатацию. А изучить свою же программу на предмет того, насколько она готова выдержать самое простое «прощупывание» со стороны хакера, мало кто задумывается. Вот и получается ситуация, вроде той, что была с приложением Fam­i­ly Orbit, которая следит за данными, что закачиваются несовершеннолетними пользователями. Эти самые данные хранились на «облачном» сервисе в зашифрованном виде, правда, сам ключ-дешифратор был скрыт в сервисе. Или история с еще одним сервисом для родителей The Truth­Spy, который с радостью «делился» логином и паролем пользователя, если ему был послан идентификатор клиента. Возможно, этих косяков можно было избежать, если бы компаниях был бы адекватный тестинг приложений и софта или грамотный специалист по кибербезопасности.

И конечно, никуда не деться от сложных и многоходовых операций против конкретных сервисов, компаний и физических лиц. Но при этом есть одна тенденция: “С каждым годом массовых кибер-атак становится меньше. Ни к чему писать сложные многоуровневые трояны и вирусы, когда можно воспользоваться чьей-то неорганизованностью. Например, наши продукты информационной безопасности отсеивают тысячи именно точечных атак каждый день” – подчеркивает руководитель российского офиса GFI (https://gfi-software.ru/) Денис Морозов. Как это случилось в одном из московских МФЦ, когда вдруг выяснилось, что тамошние работники не удаляли личные данные пользователей и те хранились в открытом доступе.

Кому-то ситуация может показаться аховой и безнадежной: если столько утечек происходит постоянно и они никого не учат. Но глобальная уязвимость способна сформировать хорошее предложение от компаний, которые обеспечивают интернет-безопасность на должном уровне. Возможно, в наступающем году мы увидим рост игроков на рынке, которые готовы думать в плане сохранения личных данных за себя и за того парня.

А вы знали, что у нас есть Instagram и Telegram?

Подписывайтесь, если вы ценитель красивых фото и интересных историй!

Популярное

Самые горячие темы

Новости партнеров

Загрузка...

Новые посты

Коренные москвичи: существуют ли они и где их искать?

                array(3) {
  ["result"]=>
  bool(false)
  ["iBlockSize"]=>
  int(1)
  ["iFullCountBlocks"]=>
  int(1)
}
            

Нереально реалистичные рисунки

                array(3) {
  ["result"]=>
  bool(false)
  ["iBlockSize"]=>
  int(1)
  ["iFullCountBlocks"]=>
  int(2)
}
            

Топ-10 кинопостеров, отвергнутых цензурой

                array(3) {
  ["result"]=>
  bool(false)
  ["iBlockSize"]=>
  int(1)
  ["iFullCountBlocks"]=>
  int(3)
}
            

«Заводной апельсин» и еще 11 самых ужасных кинокартин о проникновении в дом

                array(3) {
  ["result"]=>
  bool(false)
  ["iBlockSize"]=>
  int(1)
  ["iFullCountBlocks"]=>
  int(4)
}
            

10 странных секс-игрушек из прошлого: симулятор верховой езды и нацистская секс-кукла

                array(3) {
  ["result"]=>
  bool(false)
  ["iBlockSize"]=>
  int(1)
  ["iFullCountBlocks"]=>
  int(5)
}
            

Совместная диета закончилась разводом, потому что муж похудел, а жена — нет

                array(3) {
  ["result"]=>
  bool(false)
  ["iBlockSize"]=>
  int(1)
  ["iFullCountBlocks"]=>
  int(6)
}
            

На ощупь: необычное ню от слепого фотографа

                array(3) {
  ["result"]=>
  bool(false)
  ["iBlockSize"]=>
  int(1)
  ["iFullCountBlocks"]=>
  int(7)
}
            

Медный бык — самое страшное устройство для пыток в истории человечества

                array(3) {
  ["result"]=>
  bool(false)
  ["iBlockSize"]=>
  int(1)
  ["iFullCountBlocks"]=>
  int(8)
}
            

Тест: Угадайте страны, где снимались культовые фильмы

                array(3) {
  ["result"]=>
  bool(true)
  ["iBlockSize"]=>
  int(1)
  ["iFullCountBlocks"]=>
  int(9)
}